Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de tÉcnicas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: tÉcnicas
Mostrando 11 a 20, de 30 entrada/s en total:
11 de Diciembre, 2014    General

PuttyRider: pivotando mediante el Putty de un sysadmin hacia un servidor que se "resiste"

Una herramienta que presentaron en la Defcamp 2014 y que me llamó mucho la atención es PuttyRider de Adrian Furtunã de KPMG Rumanía. Con esta herramienta es posible aprovechar la máquina de un sysadmin que está conectado mediante Putty a un servidor Linux (SSH, Telnet, Rlogin), pudiendo pivotar desde su máquina hacia dicho servidor, algo ideal en un pentest donde no hemos descubierto ninguna vulnerabilidad importante para comprometerlo.


Como veis, lo que hace es "montar" la sesión Putty pudiendo esnifar el tráfico (incluido contraseñas) e inyectar comandos con los privilegios del usuario. Se basa en ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:56 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio

El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).

Validación Kerberos

Para para saber en qué consiste la vulnerabilidad primero debemos entender un poco cómo funciona Kerberos. En resumen el proceso de validación de un usuario es el siguiente:

1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:46 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Distribuyen malware por medio de cigarrillos electrónicos

Sí, habéis oído bien, al parecer los cigarrillos electrónicos se han convertido en el último vector de propagación de software malicioso.

A pesar de que la idea podría parecer hilarante, muchos cigarrillos electrónicos se pueden cargar a través de USB, mediante un cable especial o mediante la inserción de un extremo del cigarrillo directamente a un puerto USB.

Una entrada publicada en Reddit informó de un extraño caso que ocurrió a un ejecutivo en el que se descubrió un malware en su sistema sin identificar de inmediato su origen.

"Un ejecutivo tenía una infección de malware en su ordenador desde el que no se pudo determinar el origen", dijo el usuario de Reddit "Después de que se comprobaran todos los medios tradicionales de infección, se comenzó a buscar otras posibilidades"... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:30 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

Microsoft publica la versión 5.1 de EMET

Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas no implementadas por los desarrolladores de software elevando la seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o mitigaciones, bloquean muchos de los métodos utilizados por el software malicioso y exploits de vulnerabilidades.

Esta nueva versión corrige varios errores y problemas de compatibilidad con diversas aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader, Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una herramienta tan "agresiva" como EMET que inicialmente no es parte de Windows). La nueva versión incluye también configuraciones especiales para Oracle Java 8 y Google Chrome y añade una función de "Telemetría Local", que permite al usuario guardar volcados de memoria cuando se desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Tú mira este gif tan gracioso... y yo mientras te robo tus contraseñas (o el GIF que también quería ser Javascript)

Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.

Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
29 de Octubre, 2014    General

Cómo evadir fácilmente el antivirus del correo de Yahoo! y varios IDS y otros antivirus

MIME describe el formato de transferencia de cualquier correo electrónico que contenga archivos adjuntos, imágenes incrustadas, etc. Este formato se remonta a los inicios de Internet y dado que los protocolos utilizados (UUCP y el actual SMTP) se basaban en texto ASCII, cualquier binario o mensaje no ASCII tenía que ser codificado previamente para el transporte.
Para especificar el tipo de codificación se utiliza la cabecera Content-Transfer-Encoding, sirva el siguiente ejemplo:

From:... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:58 · Sin comentarios  ·  Recomendar
 
16 de Octubre, 2014    General

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP

Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es una VPN pero por si acaso, vamos a refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
11 de Octubre, 2014    General

El Escritorio Movistar, un servicio con ruta sin comillas más espacios... y hasta dentro (escalado de privilegios local)

Hoy vamos a ver una vulnerabilidad que Gjoko 'LiquidWorm' Krstic (@zeroscience) reportó a Telefónica el 23 de septiembre y que, después de días de absoluta ignorancia, ha decidido publicar (fuente aquí). 

Afecta a la versión 8.7.6.792 del gestor de conexiones 'Escritorio Movistar', aunque yo lo he probado en la versión 8.6.5.594 y también es vulnerable:



En concreto es un fallo en el servicio TGCM_ImportWiFiSvc que no entrecomilla la ruta del ejecutable que... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:35 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

Nuestro servidor de tuneles siempre online (2ª parte) ssh-tunnel & wake on wan

Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.

También veremos cómo hacer un wake on wan sin necesidad de un wol-relay, aunque si recordáis yo para el server utilice una raspberry (se puede utilizar cualquier máquina) y, aunque el chipset soporta la tecnología wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta wol).. por lo menos en el modelo de mi placa...

A decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad